Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Ransomware për viruset kompjuterike. Zbulimi i viruseve, heqja e virusit

Virus kompjuterik ose thjesht një virus është një program me qëllim të keq që hyn në kompjuter nga jashtë (interneti, çdo rrjet tjetër me të cilin është i lidhur kompjuteri ose drejtpërdrejt nga përdoruesi kur lidh mediat e ruajtjes së jashtme: disqe, disqe flash, pajisje të tjera: celular, kamera, etj.). Kur hapni një skedar që përmban kodi i programit virusi, ai fillon menjëherë ose me vonesë dhe dëmton kompjuterin (dëmtim të programeve dhe të dhënave) dhe/ose përdoruesit (shtrëngim për të kryer operacione të dyshimta).

Virus ransomware i përket familjes së programeve me qëllim të keq që pengojnë funksionimin e sistemit operativ ose madje bllokojnë funksionimin e tij. Kërkon që, nën pretekste të ndryshme, në mënyrë implicite/shprehshme, duke përdorur një mesazh SMS ose numrin tuaj të celularit, të transferoni para për të funksionuar kompjuterin tuaj. Si rregull, ai depërton në kompjuterin tuaj gjatë shfletimit të faqeve të infektuara, duke shfrytëzuar dobësitë e shfletuesit që po përdorni. Është shumë e rëndësishme ta identifikoni dhe neutralizoni atë në kohë.

MANIFESTIMI I VIRUSIT

Ju duhet ta njihni armikun me shikim. Viruset ransomware vijnë në tre shije.
Disa nuk japin akses të plotë në sistemin operativ ose madje bllokojnë funksionimin e tij:
Një baner me përmbajtje të tillë mund të shfaqet edhe nëse nuk keni vizituar faqe me përmbajtje pornografike ose të dyshimta.
Mund t'ju këshillohet të dërgoni një SMS në një numër të shkurtër.

Në çdo rast, pavarësisht nëse tregohet shuma apo jo, ju mund të humbni shumë para në mesazh.
Viruse të tjera ransomware nuk ofrojnë akses të plotë për faqet e internetit të prishin shfletuesin tuaj.

Ose


Kini kujdes, pankarta të ngjashme mund të shfaqen në të tjerët. në rrjetet sociale dhe shfletuesit.
Viruset e tretë ransomware mund të enkriptojnë skedarët në kompjuterin tuaj. Këto viruse janë ndoshta më të tmerrshmit. Ato parandalojnë hapjen e skedarëve të koduar, kryesisht txt, xls, doc dhe bllokojnë aksesin në informacion në desktop.
Si rregull, programe të tilla me qëllim të keq i përkasin funksionimit të viruseve si Trojan.Winlock.6027хххх, Trojan-Ransom.Win32.хххххх dhe ndodhen në skedarë si zip, rar, exe, bat, com.

SI TË HEQIME VIRUSIN

Në këtë seksion, ne do të shikojmë se si të shpëtojmë nga virusi, ose më saktë, si të shpëtojmë nga virusi i ransomware, si të shpëtojmë nga flamuri i ransomware.
Për të filluar luftën kundër një virusi ransomware, së pari duhet të përcaktoni llojin e tij. Nëse kjo lidhet me dërgimin e SMS, atëherë kodi i programit të tij do të ketë zgjatim shkopi, për shembull, virusi Trojan-Ransom.BAT.Agent.c. Ndryshon në Windows Skedari i hosteve i cili ndodhet në dosjen Windows \ System32 \ drivers \ etc (Windows NT / 2000 / XP / Vista / 7). Hapja e skedarit Hosts me redaktori i tekstit, për shembull Notepad, dhe fshini të gjitha linjat përveç 127.0.0.1 localhost.

Pas kësaj, ne kryejmë një skanim të plotë të kompjuterit me një antivirus, bëjmë një rindezje. Problemi duhet të largohet.
Është më e vështirë me viruset e familjes Trojan-Ransom.Win32.Digitala. Baneri kërkon që ju të vendosni një kod për të zhbllokuar kompjuterin e infektuar. Pas futjes së të dhënave fillestare nga baneri, kode të tilla lëshohen pa pagesë nga shërbime si p.sh
, .
Natyrisht, për të marrë kodin, duhet të futni të dhënat fillestare nga baneri duke përdorur një kompjuter tjetër që funksionon. Mund të provoni gjithashtu të telefononi kompaninë që zotëron numrin e shkurtër. Ndoshta do t'ju jepet një kod zhbllokimi dhe paratë do t'ju kthehen nëse ende dërgoni një SMS. Çmimi duke dërguar SMSnumra të shkurtër mund të gjendet në lidhjen http://onservis.ru/stoimost-sms.html.
Nëse kodi i marrë ndihmoi për të zhbllokuar kompjuterin, atëherë është e domosdoshme të bëni një skanim të plotë të kompjuterit duke përdorur një program antivirus, duke mos harruar fillimisht të përditësoni bazën e të dhënave antivirus.
Nëse kodi i marrë nuk ju ndihmoi, atëherë provoni të përdorni mjetin (produkti Kaspersky Lab) ose programin (produkti Dr.Web) falas. Mund të mësoni se si të punoni me këto produkte në faqet e zhvilluesve.

Produktet e mësipërme duhet të shkarkohen në një medium të jashtëm (disk, flash drive). Për të kuruar virusin, duhet të shkëputeni nga interneti, të rinisni kompjuterin dhe ta filloni atë mënyra e sigurt(shtypni shpejt butonin F8 pasi të ndizni dhe zgjidhni "Boot in Safe Mode" nga menyja). Pas kësaj, ekzekutoni një nga programet e mësipërme nga një media e jashtme dhe kryeni një skanim të plotë kompjuterik. Pas kontrollit, rinisni kompjuterin në modalitetin normal.
Viruset që bllokojnë shfletuesin nuk bllokojnë të gjithë kompjuterin dhe ndodhen në shfletues. Më shpesh është Trojan-Ransom.Win32.Hexzone ose Trojan-Ransom.Win32.BHO. Procedura për marrjen e kodit është e njëjtë si për virusin Trojan-Ransom.Win32.Digitala (shih më lart).
Nëse nuk funksionoi, atëherë përdorni Dr.Web, duke vendosur opsionin "Make diskun bootable" gjatë regjistrimit. Për të nisur diskun e nisjes, së pari duhet të vendosni në BIOS Pajisja e nisjes: .
LiveCD nga Dr.Web është krijuar për të kuruar dhe hequr viruset dhe rikuperimi nga fatkeqësitë sistemeve. Nëse kjo nuk ju ndihmon, atëherë vizitoni portalin VirusInfo ose përdorni grupin Programe Falas me udhëzime për rikthimin e WINDOWS (lidhja e shkarkimit).
Viruset ransomware janë viruset më të këqij të ransomware. Këta viruse janë Trojan-Ransom.Win32.GPCode, Trojan-Ransom.Win32.Encore, Trojan.Ramvicrype. Për trajtimin e tyre, Dr.Web Laboratory ka zhvilluar posaçërisht shërbimet komunale falas(), në veçanti, për trajtimin e Trojan-Ransom.Win32.Encore.

1. Nuk mund të bëni pa një program antivirus me pagesë ose falas. Përdorni softuer antivirus të licencuar.
2. Kryeni një skanim të plotë të virusit të kompjuterit tuaj të paktën një herë në javë.
3. Kur jeni në dyshim, kontrolloni skedarët e dyshimtë në kompjuterin tuaj, një nga një, një nga një. Është e mundur përdorimi i skanerëve në internet në faqet e internetit të zhvilluesve të programeve antivirus.
4. Mbani mend: antivirusi më i mirë ky është kujdesi juaj.
5. Shumë skedarët e kërkuar dublikatë në media e jashtme informacion (CD, DVD, hard disk ose flash drive).
6. Të gjitha media e lëvizshme informacion, fillimisht kontrolloni për viruse dhe vetëm më pas lidheni me kompjuterin dhe filloni të punoni me ta. Çaktivizo autorun për media të lëvizshme.
7. Çdo program dhe përditësim për to, përmbajtje etj. shkarkohet nga faqet zyrtare ose burime të besueshme dhe të besueshme.
8. Mos hapni lidhje të dyshimta ose emaile dhe skedarë nga të huajt.
9. Mos ruani fjalëkalime dhe hyrje në kompjuterin tuaj. Ato nuk duhet të regjistrohen në fletë të veçanta letër, por në një fletore ose bllok shënimesh. Mund të ruhet në media të jashtme të ruajtjes (flash drive), dhe hyrjet janë të ndara nga fjalëkalimet. Ndryshoni fjalëkalimet të paktën një herë në muaj.
10. Kur shfaqen banderolat e ransomware, mos jepni numrin tuaj të celularit, mos dërgoni SMS në numra të shkurtër.

Studimi që identifikon kërcënimet më të mëdha kibernetike të vitit 2017 u krye nga Acronis, një kompani hibride e ruajtjes dhe mbrojtjes së reve kompjuterike.

Shumica e pjesëmarrësve në anketë pranuan se nuk kishin dëgjuar asgjë për ransomware, por i konsideronin të dhënat e tyre personale (dokumentet, fotot, videot, muzikën) shumë të vlefshme. Rimëkëmbja e tyre nga një sulm nga një malware i tillë mund të kushtojë një shumë të mirë - mbi 500 dollarë.

Doli gjithashtu se mbi një e katërta e të anketuarve nuk kishin bërë kurrë kopje rezervë. Dhe mbi 34% thanë se kishin humbur tashmë.

Ransomware funksionon thjesht. Ata arrijnë në pajisje (për shembull, përmes email) dhe enkriptoni të dhënat e përdoruesit. Pas kësaj, hakerët kërkojnë një shpërblim.

Sulmuesit sulmojnë jo vetëm kompanitë e mëdha apo agjencive qeveritare, por edhe njerëzit e zakonshëm sepse edhe ata janë të gatshëm të paguajnë.

Këtu është vetëm një shembull i një programi ransomware të quajtur Osiris. Ky Trojan anashkalohet lehtësisht Windows Defender, sulme kopje rezervë të dhëna dhe refuzon të ekzekutohet në një mjedis virtual.

Në fillim të këtij viti, Osiris infektoi kompjuterët e departamentit të policisë në qytetin amerikan të Cockrell Hill. Si rezultat, të dhënat e çështjeve penale (prova, foto, video) për tetë vitet e fundit... Mbrojtja nuk ishte në gjendje të parandalonte humbjen e pakthyeshme të informacionit.

Çfarë na pret në të ardhmen e afërt?

  • Epidemia e ransomware do të rritet në mënyrë eksponenciale. Në vitin 2016, hakerët fituan rreth 1 miliard dollarë me ndihmën e tyre, në vitin 2017 kjo shumë mund të rritet pesëfish.
  • Numri i "shtjellave" të këtij malware do të rritet.
  • Numri i shpërndarësve të ransomware do të rritet. Një nga parimet e virusit është kopjimi i modelit SaaS (software si shërbim), për të cilin ai përfshin sasi e madhe shpërndarës të vegjël. Qëllimi i tyre i vetëm është të infektojnë kompjuterët e synuar. Ju nuk keni nevojë për ndonjë njohuri të veçantë teknike për ta bërë këtë. Mjafton të kesh kompjuterin tënd dhe të jesh gati të shkelësh ligjin.
  • Teknologjitë e shpërndarjes së Ransomware do të bëhen edhe më dinake. Në fund të vitit 2016, u shfaq një nga skemat më të zgjuara të shpërndarjes deri më sot. Përdoruesit iu premtua se do t'i jepej një çelës deshifrimi falas nëse ai infektonte dy përdorues të tjerë me malware. Supozohet se kjo ide është marrë nga filmi i famshëm horror "The Ring".
  • Lloji më i zakonshëm i sulmeve do të mbetet skema të ndryshme... Por ato do të jenë edhe më të personalizuara dhe efektive. Ransomware do të zëvendësojë bllokuesit më shpesh me enkriptues.
  • Do të shfaqen metoda të reja të presionit ndaj viktimave. Teknologjitë lejojnë rritjen e madhësisë së shpërblimit dhe fshirjen e skedarëve çdo orë derisa përdoruesi të paguajë. Ransomware parashikohet të kërcënojë me shpërndarjen dhe publikimin e të dhënave konfidenciale dhe komprometuese nëse viktima nuk e paguan shpërblimin menjëherë.
  • Më pak shitës sigurie do të ofrojnë dekoder falas... Zhvilluesit e Ransomware do të mësojnë të përdorin skemat më të sigurta të kriptimit.
  • Versionet e reja të malware do të jenë në gjendje të funksionojnë në retë dhe do të fillojnë të sulmojnë, duke përfshirë ruajtjen në re. Përdoruesit do të duhet të kërkojnë ofrues të cloud që mund të mbrojnë të dhënat e tyre nga sulme të tilla.

Çfarë duhet bërë?

Rregullat janë ende të thjeshta:

  1. Bëni kopje rezervë të të dhënave tuaja. Zgjidhni softuerin për Rezervo kopje me lokale dhe ruajtja në renë kompjuterike dhe mbrojtje aktive nga ransomware.
  2. Përditëso rregullisht sistemi operativ dhe software... Falë kësaj, nuk do të prekeni nga dobësitë e njohura.
  3. Pa lexuar, fshini letrat, lidhjet dhe bashkëngjitjet e dyshimta. Softueri me qëllim të keq hyn në sistem kur një përdorues hap një bashkëngjitje të infektuar të emailit ose ndjek një lidhje në një faqe interneti me qëllim të keq.
  4. Instaloni softuer antivirus në kompjuterin tuaj, aktivizoni përditësimet automatike.

Nëse ndiqni lajmet nga bota siguria e informacionit atëherë me siguri keni dëgjuar për shumë sulme të fundit të ransomware. Rritja e sulmeve të tilla ndaj kompanive dhe individëve ka shqetësuar shumë njerëz. Kjo ka kuptim, pasi ransomware është një kërcënim i rrezikshëm dhe i keq. Për fat të mirë, mund të merren masa paraprake për të reduktuar ndjeshëm rrezikun e infeksionit ose ndikimin e tij nëse një sulm është i suksesshëm.

ÇFARË JANË Ransomware?

Ransomware është një formë e malware që infekton pajisjet, rrjetet dhe qendrat e të dhënave. Si rezultat, ato bëhen të papërdorshme derisa përdoruesi ose organizata të paguajnë shpërblimin. Pas kësaj, bllokimi lirohet. Ransomware ka ekzistuar të paktën që nga viti 1989, kur u shfaq Trojani "PC Cyborg", duke koduar emrat e skedarëve në hard diskun tuaj dhe duke kërkuar 189 dollarë për t'u zhbllokuar. Që atëherë, sulmet e ransomware janë bërë shumë më të sofistikuara, të synuara dhe fitimprurëse.

Ndikimi i përgjithshëm i ransomware është i vështirë të matet sepse shumë kompani thjesht pranojnë të paguajnë - një qasje që nuk funksionon gjithmonë. Sidoqoftë, raporti i fushatës së ransomware të Aleancës Cyber ​​Threat Cryptowall v3 në tetor 2015 tregoi se kostoja e atij sulmi të vetëm ishte 325 milionë dollarë! ()

Ransomware zakonisht ekzekuton një nga sa vijon mënyrat e mëposhtme... Ransomware ransomware mund të infektojë sistemin operativ në atë mënyrë që pajisja të mos mund të niset më. Ransomware të tjerë do të kodojnë disqet, grupet e skedarëve ose emrat e tyre. Disa versione të këtij softueri keqdashës kanë një kohëmatës të integruar dhe pas një kohe fillon fshirja e skedarëve, duke zgjatur për aq kohë sa paguhet shpërblimi. Të gjitha versionet e ransomware kërkojnë një pagesë shpërblimi për të zhbllokuar, enkriptuar dhe më shumë.

Më 31 mars 2016, organizata të tilla si U.S. Ekipi i Reagimit të Emergjencave Kibernetike dhe Qendra Kanadeze e Reagimit ndaj Incidenteve Kibernetike kanë lëshuar një paralajmërim të përbashkët rreth ransomware që ka infektuar sisteme në shumë objekte të kujdesit shëndetësor (shih https://www.us-cert.gov/ncas/alerts/TA16 -091A).

Sipas paralajmërimit, përdoruesit e infektuar morën një mesazh që u shfaq në pajisjen e tyre duke thënë diçka si më poshtë:

  • “Kompjuteri juaj është i infektuar me një virus. Klikoni këtu për të zgjidhur problemin."
  • “Kompjuteri juaj është përdorur për të vizituar faqe me përmbajtje të paligjshme. Ju duhet të paguani një gjobë prej 100 dollarësh për të zhbllokuar kompjuterin tuaj.”
  • “Të gjithë skedarët në pajisjen tuaj janë të koduar. Ju duhet të paguani shpërblimin brenda 72 orëve për të hyrë në të dhënat "

Në disa raste, u shfaqën imazhe të natyrës nënçmuese ose pornografike për të motivuar përdoruesit të pastrojnë sistemin sa më shpejt të jetë e mundur. Sido që të jetë, pajisja doli jashtë linje, të dhënat kritike u bënë të padisponueshme, produktiviteti u ndërpre dhe proceset e biznesit u ndaluan.

SI INFEKTOHEN KOMPJUTERET?

Ransomware futet në pajisje menyra te ndryshme, por më i zakonshmi është një skedar i infektuar i bashkangjitur një emaili. Për shembull, disa ditë më parë mora një email që pretendonte se kishte ardhur nga banka ime. Kishte logon e saktë, lidhjet në faqen e bankës, emrin tim. Në letër thuhej se banka kishte zbuluar një aktivitet të dyshimtë në llogarinë time dhe se më duhej të instaloja skedarin bashkëngjitur për të verifikuar identitetin tim. Dukej shumë si një problem i vërtetë llogarie, por nuk ishte ashtu. Ishte një sulm phishing.

Ajo që lëshoi ​​sulmin, sigurisht, është se asnjë bankë nuk do t'ju dërgojë kurrë një skedar duke ju kërkuar ta instaloni atë - veçanërisht për të verifikuar identitetin tuaj. Dhe, sigurisht, skedari i bashkangjitur ishte i infektuar me ransomware që do të hynte në sistemin tim nëse do të klikoja mbi të.

Por aplikimet për emailet nuk jane e vetmja mënyrë infeksion. Ngarkimi i sfonditështë një opsion tjetër. Një përdorues viziton një faqe të infektuar dhe malware shkarkohet dhe instalohet pa dijeninë e vizitorit. Ransomware gjithashtu përhapet përmes rrjeteve sociale, shërbimeve të shfletuesit mesazhe të çastit etj. V Kohët e fundit serverët e pambrojtur të internetit u shfrytëzuan si pika hyrëse për të fituar akses në rrjetin e organizatave.

SI TË KUJDESET?

Këtu janë 10 gjëra që duhet të bëni për të mbrojtur veten dhe organizatën tuaj nga ransomware.

  1. Zhvilloni një plan rezervë dhe rikuperimi. Bëni kopje rezervë të sistemit tuaj rregullisht dhe ruajini ato jashtë linje në një pajisje të veçantë.
  2. Përdorni mjetet e sigurisë profesionale të postës elektronike dhe të shfletimit në ueb për të analizuar bashkëngjitjet e postës elektronike, faqet e internetit të vizituara dhe skedarët për malware. Këto mjete mund të bllokojnë reklamat potencialisht të komprometuara, si dhe faqet që nuk kanë lidhje me aktivitetin e biznesit. Këto mjete duhet të përfshijnë funksionalitetin sandboxing përmes të cilit skedarët e rinj ose të panjohur mund të ekzekutohen dhe analizohen në një mjedis të sigurt.
  3. Përditësoni dhe instaloni arna për sistemet, pajisjet dhe programet tuaja operative.
  4. Sigurohuni që pajisja juaj dhe aplikacionet e rrjetit antivirus dhe anti-malware të jenë të përditësuara.
  5. Përdorni listën e bardhë të aplikacioneve kudo që është e mundur për të parandaluar shkarkimin dhe ekzekutimin e aplikacioneve të paautorizuara.
  6. Ndani rrjetin në zona sigurie në mënyrë që një virus nga një zonë të mos mund të hyjë lehtësisht në një tjetër.
  7. Vendosni dhe përdorni lejet dhe privilegjet në mënyrë që një numër minimal përdoruesish të mund të infektojnë aplikacione, të dhëna ose shërbime kritike për biznesin.
  8. Krijoni dhe zbatoni një politikë sigurie BYOD që mund të kontrollojë dhe bllokojë pajisjet që nuk përmbushin standardet tuaja të sigurisë (jo aplikacioni i klientit, skedarët antivirus janë të vjetëruar, OS i mungojnë arnimet kritike, etj.).
  9. Instaloni mjete analize që do t'ju lejojnë të përcaktoni: 1) nga erdhi infeksioni, 2) sa kohë ishte virusi në sistemin tuaj, 3) nëse ishte eliminuar plotësisht nga pajisja, 4) nëse ishte bërë gjithçka për ta parandaluar duke u kthyer.
  10. SHUMË E RËNDËSISHME: Mos u mbështetni te punonjësit tuaj për të ofruar siguri. Sigurisht që është e rëndësishme të rrisni ndërgjegjësimin e punonjësve tuaj në mënyrë që ata të ndalojnë shkarkimin e skedarëve, hapjen e bashkëngjitjeve të postës elektronike ose ndjekjen e lidhjeve të paverifikuara. Por njerëzit do të jenë ende lidhja më e dobët dhe plani juaj i sigurisë duhet ta marrë parasysh këtë.

Ja pse: Për shumë nga punonjësit tuaj, hapja e bashkëngjitjeve të postës elektronike dhe kërkimi në internet është pjesë e punës. Prandaj, është e vështirë për ta të mirëmbahen nivelin e kërkuar skepticizëm. Së dyti, sulmet e phishing janë bërë shumë bindëse. Një sulm i synuar phishing përdor të dhënat në internet dhe profilet e mediave sociale për të personalizuar qasjen. Së treti, është natyra njerëzore të hapë fatura të papritura dhe mesazhe paralajmëruese nga banka juaj. Më në fund, një studim pas tjetrit argumenton se, sipas përdoruesve, siguria është puna e kujtdo, jo e tyre.

ÇFARË TË BËNI NËSE KA NDODHUR NJË INFEKSION?

Shpresojmë që të keni një kopje rezervë të freskët dhe mund të fshini të gjitha informacionet nga pajisja duke ngarkuar një kopje rezervë të pastër. Ka disa gjëra të tjera për t'u marrë parasysh ose për të bërë në një situatë të tillë:

1. Denonconi një krim

  • Një kërkim i shpejtë në internet do t'ju çojë në një faqe ku mund të raportoni krimin kibernetik në vendin ose rajonin tuaj.
  • Në Evropë, ju mund të gjeni faqen përkatëse të internetit në këtë lidhje. (https://www.europol.europa.eu/content/report-cybercrime)

2. Shpërblesa nuk ofron asnjë garanci

Pagesa e shpërblimit nuk garanton që skedarët e enkriptuar do të jenë sërish të disponueshëm për ju. Ajo garanton vetëm se autori do të marrë paratë e viktimës dhe, në disa raste, informacion bankar. Për më tepër, deshifrimi i skedarëve nuk do të thotë që malware është hequr nga pajisja.

3. Kontaktoni me ekspertët

Shumë shitës të sistemeve operative, softuerëve dhe aplikacioneve të sigurisë kanë ekspertë në stafin e tyre, të cilët mund të këshillojnë se çfarë të bëjnë nëse një pajisje infektohet me ransomware. Përveç kësaj, ekziston ekspertë të pavarur kush mund t'ju ndihmojë.

4. Keni një plan B

Çfarë do të bëni nëse juaj sistemet kompjuterike apo rrjeti do të bëhet i padisponueshëm? A keni një plan emergjence për këtë rast? A do të arrini të siguroni vazhdimësinë e punës, ndonëse në mënyrë të kufizuar, ndërkohë që puna restauruese vazhdon? A e dini se sa do t'i kushtojë organizatës suaj një orë pushim? A pasqyrohet kjo metrikë në buxhetin tuaj të sigurisë së TI-së? Ky informacion duhet të pasqyrohet në politikën tuaj të sigurisë së informacionit.

KONKLUZIONET

Krimi kibernetik është një industri miliarda dollarëshe. Ashtu si shumica e njerëzve të biznesit, kriminelët kibernetikë janë shumë të motivuar për të gjetur mënyra për të fituar para. Ata përdorin truke të ndryshme, zhvatje, sulme, kërcënime etj. në mënyrë që të keni akses në të dhënat dhe burimet tuaja kritike.

Ransomware nuk është asgjë e re. Por "përparimet" e fundit në efikasitetin e tyre dhe automjetet e dorëzimit janë bërë një prirje kryesore në kërkimin e vazhdueshëm për mënyra të reja dhe të papritura për të shfrytëzuar individët dhe bizneset në internet.

Sot, më shumë se kurrë, siguria nuk është më një shtesë për biznesin tuaj. Kjo është një pjesë integrale e biznesit tuaj. Sigurohuni që të bashkëpunoni me ekspertë që e kuptojnë se siguria nuk është thjesht një pajisje ose aplikacion. Siguria është një sistem teknologjish të integruara dhe të ndërveprueshme, shoqëruar me politika efektive sigurie dhe respektim të parimeve cikli i jetes në proceset e përgatitjes, mbrojtjes, zbulimit, reagimit dhe trajnimit.

Zgjidhjet e sigurisë duhet të ndajnë informacionin e kërcënimit për të zbuluar në mënyrë efektive dhe për t'iu përgjigjur kërcënimeve kudo në mjedisin tuaj të TI-së të shpërndarë. Këto zgjidhje duhet të integrohen pa probleme në mjedisin e rrjetit tuaj në mënyrë që ta mbrojnë atë, pavarësisht se si evoluon apo zhvillohet. Ata duhet të jenë në gjendje të përshtaten në mënyrë dinamike ndërsa zbulohen kërcënime të reja. Dhe ata kurrë nuk duhet të pengojnë biznesin kryesor.

Studimi që identifikon kërcënimet më të mëdha kibernetike të vitit 2017 u krye nga Acronis, një kompani hibride e ruajtjes dhe mbrojtjes së reve kompjuterike.

Shumica e pjesëmarrësve në anketë pranuan se nuk kishin dëgjuar asgjë për ransomware, por i konsideronin të dhënat e tyre personale (dokumentet, fotot, videot, muzikën) shumë të vlefshme. Rimëkëmbja e tyre nga një sulm nga një malware i tillë mund të kushtojë një shumë të mirë - mbi 500 dollarë.

Doli gjithashtu se mbi një e katërta e të anketuarve nuk kishin bërë kurrë kopje rezervë. Dhe mbi 34% thanë se kishin humbur tashmë.

Ransomware funksionon thjesht. Ata arrijnë pajisjen (për shembull, përmes postës elektronike) dhe enkriptojnë të dhënat e përdoruesit. Pas kësaj, hakerët kërkojnë një shpërblim.

Sulmuesit sulmojnë jo vetëm kompanitë e mëdha apo strukturat qeveritare, por edhe njerëzit e thjeshtë, sepse edhe ata janë të gatshëm të paguajnë.

Këtu është vetëm një shembull i një programi ransomware të quajtur Osiris. Ky Trojan anashkalon lehtësisht Windows Defender, sulmon kopjet rezervë të të dhënave dhe refuzon të ekzekutohet në një mjedis virtual.

Në fillim të këtij viti, Osiris infektoi kompjuterët e departamentit të policisë në qytetin amerikan të Cockrell Hill. Si rrjedhojë humbën të dhënat e çështjeve penale (prova, foto, video) për tetë vitet e fundit. Mbrojtja nuk ishte në gjendje të parandalonte humbjen e pakthyeshme të informacionit.

Çfarë na pret në të ardhmen e afërt?

  • Epidemia e ransomware do të rritet në mënyrë eksponenciale. Në vitin 2016, hakerët fituan rreth 1 miliard dollarë me ndihmën e tyre, në vitin 2017 kjo shumë mund të rritet pesëfish.
  • Numri i "shtjellave" të këtij malware do të rritet.
  • Numri i shpërndarësve të ransomware do të rritet. Një nga parimet e virusit është kopjimi i modelit SaaS (software si shërbim), për të cilin janë përfshirë një numër i madh i shpërndarësve të vegjël. Qëllimi i tyre i vetëm është të infektojnë kompjuterët e synuar. Ju nuk keni nevojë për ndonjë njohuri të veçantë teknike për ta bërë këtë. Mjafton të kesh kompjuterin tënd dhe të jesh gati të shkelësh ligjin.
  • Teknologjitë e shpërndarjes së Ransomware do të bëhen edhe më dinake. Në fund të vitit 2016, u shfaq një nga skemat më të zgjuara të shpërndarjes deri më sot. Përdoruesit iu premtua se do t'i jepej një çelës deshifrimi falas nëse ai infektonte dy përdorues të tjerë me malware. Supozohet se kjo ide është marrë nga filmi i famshëm horror "The Ring".
  • Skema të ndryshme do të mbeten lloji më i përhapur i sulmeve. Por ato do të jenë edhe më të personalizuara dhe efektive. Ransomware do të zëvendësojë bllokuesit më shpesh me enkriptues.
  • Do të shfaqen metoda të reja të presionit ndaj viktimave. Teknologjitë lejojnë rritjen e madhësisë së shpërblimit dhe fshirjen e skedarëve çdo orë derisa përdoruesi të paguajë. Ransomware parashikohet të kërcënojë me shpërndarjen dhe publikimin e të dhënave konfidenciale dhe komprometuese nëse viktima nuk e paguan shpërblimin menjëherë.
  • Më pak shitës sigurie do të ofrojnë deshifrues falas. Zhvilluesit e Ransomware do të mësojnë të përdorin skemat më të sigurta të kriptimit.
  • Versionet e reja të malware do të jenë në gjendje të funksionojnë në retë dhe do të fillojnë të sulmojnë, duke përfshirë ruajtjen në re. Përdoruesit do të duhet të kërkojnë ofrues të cloud që mund të mbrojnë të dhënat e tyre nga sulme të tilla.

Çfarë duhet bërë?

Rregullat janë ende të thjeshta:

  1. Bëni kopje rezervë të të dhënave tuaja. Zgjidhni softuerin rezervë me ruajtje lokale dhe në renë kompjuterike dhe mbrojtje aktive kundër ransomware.
  2. Përditësoni rregullisht sistemin tuaj operativ dhe softuerin. Falë kësaj, nuk do të prekeni nga dobësitë e njohura.
  3. Pa lexuar, fshini letrat, lidhjet dhe bashkëngjitjet e dyshimta. Softueri me qëllim të keq hyn në sistem kur një përdorues hap një bashkëngjitje të infektuar të emailit ose ndjek një lidhje në një faqe interneti me qëllim të keq.
  4. Instaloni softuer antivirus në kompjuterin tuaj, aktivizoni përditësimet automatike.

Ose një program tjetër ransomware, mund të përdorni një disk boot ose USB flash drive heqje e plotë kërcënimet. Në këtë artikull, ne do të shpjegojmë në detaje se si ta bëjmë këtë.

  1. Nuk do të keni mundësi të aksesoni të dhënat në kompjuterin e infektuar. Prandaj, duhet të shkarkoni programin HitmanPro dhe ta përdorni për të krijuar një bootable USB shkop;
  2. Përdorni USB flash drive-in e krijuar për të nisur kompjuterin tuaj dhe për të filluar skanimin. HitmanPro është e garantuar të heqë Trojanin nëse zbulohet;
  3. Pas rinisjes së kompjuterit tuaj Sistemi Windows do të jetë plotësisht funksionale dhe do të keni mundësi të aksesoni të dhënat tuaja.

Krijim USB bootable bartëse: Nuk keni nevojë të instaloni HitmanPro. Pas shkarkimit të programit, klikoni në ikonën e njeriut të vogël për të hyrë në dialogun për krijimin e një USB flash drive bootable.

: sapo produkti zbulon një kërcënim, imazhi i sfondit bëhet e kuqe. Skedarë të dyshimtë analizuar për serverët cloud... Klikoni "Next" për të nisur procesin e çinstalimit.

: Windows 7 dhe 8 kanë një mjet të integruar për djegien e imazheve ISO në disqe CD.

: Kur përdorni për herë të parë programin, duhet të zgjidhni gjuhën e ndërfaqes.

Në të dyja rastet, duhet të ngarkoni një skedar Imazhi ISO.

Regjistroni imazhin ISO në disk

Një skedar ISO është një kopje dixhitale e përmbajtjes së një disku. Ju vetëm do t'ju duhet ta shkruani këtë imazh në disk duke përdorur mjetet e integruara në Windows 7 ose 8. Nëse jeni duke përdorur ende Windows XP, do t'ju duhet të përdorni programin prodhues i palës së tretë për të djegur imazhin.

PërdoruesitDritaret7 dheDritaret8 do t'ju duhet të bëni sa më poshtë:

  1. Ju lutem zgjidhni skedar ISO dhe me klikim të djathtë të miut telefononi menyja e kontekstit skedar dhe zgjidhni opsionin "Burn disk image". Nëse këtë veprim nuk shfaqet, hapni menynë "Open With" dhe zgjidhni opsionin "Windows Disk Image Writer".
  2. hapi tjeter Do t'ju kërkohet të vendosni një disk. Fut disk bosh dhe kontrolloni opsionin "Kontrollo diskun pas djegies" dhe kliko "Burn".
  3. Djegia e imazhit zgjat disa minuta. Pas përfundimit të regjistrimit, ne jemi gati të fillojmë nga disku i nisjes.

Përdorimi i disqeve të nisjes për të hequr kërcënimet

Fusni një disk bootable dhe rinisni kompjuterin tuaj. Pas paraqitjes ekrani i fillimit duhet të siguroheni që nisja do të bëhet nga disku i nisjes, për këtë ju duhet të shtypni tastin e duhur (kujtoni, ndër opsionet e mundshme- , , ose ). Kur shfaqet një listë e pajisjeve të bootable, zgjidhni diskun e djegur.

Pjesa tjetër e hapave janë automatike. Disqet e nisjes skanoni sistemin dhe kur gjenden gjurmë malware hiqni kërcenimet. Nëse jeni duke përdorur një disk Avira, përdorni tastin F2 për të zgjedhur gjuhën e dëshiruar të ndërfaqes dhe më pas nisni sistemin e rikuperimit. Pas nisjes së sistemit, një magjistar hap pas hapi do t'ju udhëheqë në hapat e nevojshëm për një pastrim të suksesshëm.

Kur përdorni një disk nga Kaspersky, shtypni çdo buton për të hyrë në meny pas ngarkimit të mjedisit të rikuperimit. Pastaj do t'ju duhet të zgjidhni një gjuhë përpara se ta aktivizoni modaliteti grafik sistemet e rikuperimit.

Nëse keni ndonjë pyetje kur përdorni disqet e nisjes, Mund t'i pyesni në faqen e internetit ose në forum.

Ndiqni testet zgjidhje antivirus në faqe është një faqe për zgjedhjen e produkteve efektive me mbrojtje maksimale... Nëse antivirusi juaj lejon që Trojans të kalojnë, provoni të kaloni në një tjetër program antivirus e cila tregohet e qëndrueshme Rezultati i lartë v teston AV-Test dhe laboratorë të tjerë të pavarur.

Disa trojanë krijojnë një pikë rikuperimi të sistemit dhe e përdorin atë si "mbulesë". Nëse Windows rikthehet në një nga këto pika, Trojani mbetet në sistem. Këshillohet që të fshini të gjitha pikat e rikuperimit. Për ta bërë këtë, duke shtypur shkurtore e tastierës Windows + Pause zgjidhni skedën Mbrojtja e sistemit. Pasi të keni zgjedhur diskun C, klikoni butonin "Konfiguro", dhe më pas pranë mbishkrimit "fshini të gjitha pikat e sistemit", klikoni butonin "Fshi" dhe më pas "Next".

Bazuar në materiale nga laboratori i testit AV-Test.

Keni gjetur një gabim shtypi? Shtypni Ctrl + Enter

Artikujt kryesorë të lidhur